Sicherheit im Mobile Computing

Post on 03-Jul-2015

219 views 2 download

description

IT im Fokus, Praxisgespräche "Informationssicherheit", November 2013, Hotel Marriott, Zürich Risiken und Lösungen beim Mobile Computing Smartphones und Tablets unterscheiden sich nicht nur betreffend ihrer Grösse von Laptops. Im Windschatten ihres Siegeszuges sind neue Bedrohungen aufgetaucht, die neuer Antworten bedürfen. Thomas Briner zeigt, worauf es bei Lösungen für Smartphones und Tablets zu achten gilt.

Transcript of Sicherheit im Mobile Computing

© Abraxas Informatik AG

Sicherheit im Mobile Computing Risiken erkennen, Lösungen finden

Thomas Briner, Software Architect

2

Wie sicher fühlen Sie sich bei der Arbeit mit mobilen Lösungen?

… lernen Sie die zentralen Angriffspunkte einer mobilen Lösung und die Hauptunterschiede im Vergleich zu stationären Lösungen kennen

… sehen Sie eine methodische Vorgehensweise, um die Risiken systematisch zu analysieren und anzugehen.

… können Sie das Zusammenspiel der wichtigsten Verbündeten für die Sicherheit einer mobilen Lösung an einem Beispiel miterleben.

3

In den nächsten 10 Minuten…

4

Angriffspunkte bei mobilen Lösungen

Authentisierung

Daten auf Gerät

Kommunikation

Scha

dens

ausm

ass

Eintrittswahrscheinlichkeit

Scha

dens

ausm

ass

Eintrittswahrscheinlichkeit

Unwahrscheinlich (1)

Möglich (2)

Mittel (3)

Wahrscheinlich (4)

sehr wahrscheinlich (5)

Unbe

deute

nd

(1)

Klein

(2

) Mo

dera

t (3

) Sc

hwer

wieg

end

(4)

Exist

enz

bedr

ohen

d (5

)

5

Risikoanalyse und Massnahmen

14

Risiko 14:

Das Gerät wird entwendet.

Der Angreifer verschafft sich Zugriff zu den Daten.

01 04

02

03

05 09

11

06 07 08

10

12

13

15

16

17

19

18

Risiko 14:

Das Gerät wird entwendet.

Der Angreifer verschafft sich Zugriff zu den Daten.

Schaden: S4, WSK: W5

Scha

dens

ausm

ass

Eintrittswahrscheinlichkeit

Unwahrscheinlich (1)

Möglich (2)

Mittel (3)

Wahrscheinlich (4)

sehr wahrscheinlich (5)

Unbe

deute

nd

(1)

Klein

(2

) Mo

dera

t (3

) Sc

hwer

wieg

end

(4)

Exist

enz

bedr

ohen

d (5

)

6

Risikoanalyse und Massnahmen

14 01 04 02

03

05 09 11

06 07

08

10

12 13 15 16

17 19 18

?

Scha

dens

ausm

ass

Eintrittswahrscheinlichkeit

Unwahrscheinlich (1)

Möglich (2)

Mittel (3)

Wahrscheinlich (4)

sehr wahrscheinlich (5)

Unbe

deute

nd

(1)

Klein

(2

) Mo

dera

t (3

) Sc

hwer

wieg

end

(4)

Exist

enz

bedr

ohen

d (5

)

7

Risikoanalyse und Massnahmen

01 04

02

03

05 09

11

06 07 08

10

12

13

15

16

17

19

18

14 14

01

04

07

06

8

Die Verbündeten

Benutzer/in Organisation

Software Entwicklung

Betrieb

Hersteller Plattform/Geräte

9

Vielen Dank für die Aufmerksamkeit.

Thomas Briner Software Architect thomas.briner@abraxas.ch | +41 58 660 34 37

Abraxas Informatik AG Waltersbachstr. 5 | CH-8006 Zürich | www.abraxas.ch